Acceleris+ +new business+-+3iun2010

505 views

Published on

Cisco UCS Unified Computing System

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
505
On SlideShare
0
From Embeds
0
Number of Embeds
27
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Buna ziua, Ma numesc Mihnea Dragu si reprezint firma Acceleris System Integration, un integrator de origine elvetiana, partener al Sun Microsystems, actualmente Oracle si al Cisco, in materie de tehnologii dedicate datacenterelor. In prezentarea pe care urmeaza sa o sustin in cadrul evenimentului de azi, voi face o scurta incursiune in una din componentele care stau la baza conceptului de Unified Computing System, dezvoltat de catre Cisco.
  • Cu totii stim deja atat din experienta de zi cu zi, cat si din ceea ce au prezentat ceilalti participanti la acest eveniment, cat de importante sunt tehnologiile de virtualizare in mediul de lucru si cum acestea elimina o mare parte din inconvenientele sistemelor clasice, reducand necesarul de spatiu, consumul de curent cat si utilizarea ineficienta a resurselor hardware. Nici o solutie nu vine insa si fara cateva neajunsuri. Este si cazul virtualizarii... Sa ne imaginam de exemplu urmatorul scenariu: avem doua servere fizice conectate intr-un echipament de agregare, fiecare avand stocate cate 5 masini virtuale. Cedeaza primul server, masinile virtuale sunt migrate pe al doilea. Automat trebuiesc reajustate de mana setarile de retea pe switchul de agregare, trebuiesc redefinite politicile de securitate si trebuie contactate persoanele responsabile atat de administrare retelei cat si cea a serverelor implicate.
  • Acesta nu este insa singurul neajuns. Avem masinile virtuale stocate pe un server fizic..si intampinam probleme de functionare cu o aplicatie anume. Vrem sa monitorizam traficul intre client si aplicatia de pe masina virtuala. In prezent nu exista o unealta care sa ne permita separarea traficului sistemului fizic de cel al unui sistem virtual constituent. De asemenea, nu avem un nivel intermediar in cadrul serverului fizic care sa permita filtrarea, implementarea politicilor intre masinile virtuale stocate pe el. Va dati seama ca intr-un mediu de productie, nu putem lasa acces liber intre serverele virtuale stocate pe acelasi sistem. De asemenea, nu este flexibil nici sa instalam sau sa ne folosim de software-ul deja existent pe fiecare in parte pentru a implementa restrictii. Ar insemna un efort suplimentar destul de insemnat pentru administratorii solutiei, iar gestionarea politicilor de securitate in cazul migrarii unei masini virtuale pe un alt server devine greu de conceput ca efort uman.
  • Pe langa aceasta, administrarea solutiei de virtualizare creaza nevoia de a avea persoane cu dublu rol si dubla pregatire, atat pe partea de net admin cat si server admin, fapt care poate afecta procedurile deja existente si bine implementate precum se regasesc in cazul multi-nationalelor.
  • Solutia Cisco pentru limitarile enuntate pana acum este switch-ul software Nexus 1000V. Acesta ruleaza separat in cadrul unei masine virtuale si permite aidoma unui switch hardware, vizibilitate in interiorul traficului generat de un server VMWare, aplicarea de politici de securitate, migrarea profilelor de conectica retea o data cu masina virtuala asociata cat si simplificarea sarcinilor de administrare. Pentru situatiile in care se doreste o componenta echivalenta, dar hardware, Cisco pune la dispozitie un VSM (Virtual Supervisor Module) inglobat intr-un echipament Cisco Nexus 1010 (Virtual Server Appliance) care contine de fapt un server VMWare de masini virtuale.
  • Cateva detalii tehnice...din punct de vedere al arhitecturii, solutia Nexus 1000V are la baza precum am zis si mai inainte o masina virtuala in care se instaleaza software-ul de switch. Acesta are doua componente de baza si anume: VEM (Virtual Ethernet Module) si VSM (Virtual Supervisor Module). VEM-ul reprezinta partea de conectica interna care gestioneaza porturile de retea alocate per masina virtuala, in timp ce VSM gestioneaza si propaga setarile per porturi virtuale si asigura migrarea politicilor de retea si redundanta. Fiind vorba de componente software si in partea de upgrade-uri se comporta exact ca si procesul de patching al Vmware ESX care sta la baza Nexus100V.
  • Vom descrie putin procesul care implica politicile de conectivitate pe masinile virtuale. VSM-ul gestioneaza VEM-urile (porturile virtuale de switch) si propaga setarile si profilele definite pe acestea. Ce inseamna aceasta ? Avem de exemplu anumite categorii de aplicatii/zone de retea: Web, HR, DB, DMZ. Mutam o masina virtuala din grupul Web de pe un server fizic pe un altul, implicit de pe un Nexus 1000V switch pe un altul. VSM-ul care gestioneaza migrarea resurselor sesizeaza modificarea si aplica politicile de port de retea definite pentru grupul Web pe noul software Switch din masina fizica pe care a fost mutata cea virtuala. Aici intra aspecte ce tin de: private vlan, setari de QOS, port channel, accounting Netflow sau monitorizare retea via port mirroring (span/rspan).
  • Un alt exemplu se refera la mobilitatea politicilor de retea. Se produce o schimbare in mediul de lucru, cedeaza un server fizic, avem nevoie sa instalam un patch. Mutam masinile virtuale pe un server secundar cu ajutorul VSM-ului. Automat acesta propaga setarile porturilor de retea vizibile in interiorul masinilor virtuale catre noul server fizic ce are atasat un switch software Nexus 1000V. Se muta tot ceea ce tine de access-list-uri, port security si se asigura o imagine consistenta din punct de vedere al securitatii. Munca de administrare este simplificata, iar intreruperile de orice natura sunt eliminate. Pe langa aceasta nu mai este necesar un rol dual sysadmin-netadmin, totodata sporind gradul de flexibilitate si scalabilitate in cazul implementarilor la scara larga.
  • Sumarizand cele spuse anterior.... Datorita Cisco Nexus 1000V si al conceptului de VSM, entitatea care asigura o buna gestionare a VEM-urilor alocate unui server fizic, reducem timpul de implementare al solutiilor de virtualizare, imbunatatim scalabilitatea, diminuam complexitatea operationala si permitem vizibilitate pana la nivelul masinilor virtuale. Venim de asemenea si in sprijinul administratorului de retea unificand sarcinile care intra in atributia acestuia cu cele ale administratorului de sistem. Mentinem astfel continuitate la nivel de politici de securitate si permitem analiza traficului original local intre masinile virtuale, lucru imposibil pana in prezent in cadrul solutiilor standard.
  • Depasind partea tehnica..intram foarte pe scurt si in cateva aspecte ce tin de marketing si vanzari, aspecte care cred ca intereseaza mai mult pe cei care trebuie sa analizeze rentabilitatea solutiei si sa decida daca merita adoptata sau nu pentru organizatia in care activeaza. Din acest punct de vedere, o solutie bazata pe conceptul Nexus permite stocarea mai multor aplicatii fata de cazul clasic si cel mai important, reduce timpul necesar administrarii cu 30%. Reducerea acestui timp inseamna mentinerea costurilor actuale de personal, inseamna dezvoltarea companiei in ceea ce priveste necesarul de servere IT, de masini virtuale, fara a adauga cheltuieli aditionale, lunare de OPEX.
  • Pentru cei care vor sa se convinga de aspectele pe care le-am enuntat in prezentare sau doresc sa experimenteze cu noua tehnologie descrisa, vreau sa va anunt ca puteti beneficia de o varianta de evaluare pe o perioada de 60 de zile in care aveti acces la toate facilitatile enumerate. De asemenea din cadrul pachetului de licentiere, puteti achizitiona pachete de tip Bundle care sa includa atat Nexus100V cat si software-ul de virtualizare de la Vmware, Vsphere Enterprise Plus.
  • Cu acest ultim slide, am ajuns si la finalul prezentarii mele de azi. Sper ca v-a placut materialul si sper ca am reusit sa va captez si mentin viu interesul pentru o mica parte din subiectul Unified Computing de la Cisco. In cazul in care aveti nelamuriri suplimentare, mi le puteti adresa direct, sau in cazul in care acestea tin mai mult de sfera tehnica, puteti sa-mi dati un email, iar colegii mei de la tehnic va vor raspunde personal. Va multumesc pentru atentia acordata, Mishnea Dragu Superman-ul tehnic, tare in Cisco asa cum negrii sunt in tenis
  • Acceleris+ +new business+-+3iun2010

    1. 1. CISCO - UCS Unified Computing System Bucuresti, 26 Aprilie 2010
    2. 2. Virtualizare – limitarile solutiilor actuale 1 vMotion muta masini virtuale dintr-o locatie in alta—politicile de securitate per port de retea definite pe switch ar trebui sa poata sa se transfere o data cu aceasta migrare
    3. 3. Virtualizare – limitarile solutiilor actuale 2 Este imposibil de vizualizat sau de aplicat politici de retea asupra traficului original local de masinile virtuale
    4. 4. Virtualizare – limitarile solutiilor actuale Nevoia de un a avea un rol care sa imbine atat partea de Sysadmin cat si cea de Netadmin 3 VMware vCenter Manager Switch Supervisor Interface
    5. 5. Cisco Nexus 1000V <ul><li>Tehnologie avansata de software switch construita pentru VMware vSphere </li></ul><ul><li>Utilizeaza Cisco NX-OS </li></ul><ul><li>Compatibila cu orice tip de switch </li></ul><ul><li>Compatibila cu toate serverele afisate in lista de hardware suportat VMWare </li></ul><ul><li>Castigator al VMWorld Best in Show 2008 si al Cisco Most Innovative Product of 2009 </li></ul>1000V VEM 1000V VSM VM VM VM VM Server Physical Switches vSphere
    6. 6. Arhitectura Nexus 1000V Nexus 1000V VM VM VM VM Nexus 1000V VM VM VM VM Nexus 1000V VSM Server Server Physical Switches vSphere vSphere <ul><li>Installation </li></ul><ul><li>ESX and ESXi </li></ul><ul><li>VUM and Manual Installation </li></ul><ul><li>VEM is installed/upgraded like any ESX patch </li></ul>VMware vCenter
    7. 7. Politici de conectivitate masini virtuale Politici conectivitate masini virtuale Mod de operare care nu cauzeaza intreruperi Nexus 1000V VEM Nexus 1000V VEM Nexus 1000V VSM Server Server Physical Switches Mobilitatea setarilor de retea si securitate vSphere Port Profiles WEB Apps HR DB DMZ vSphere VM VM VM VM VM VM VM VM <ul><li>VM Connection Policy </li></ul><ul><li>Defined in the network </li></ul><ul><li>Applied in Virtual Center </li></ul><ul><li>Linked to VM UUID </li></ul>VMware vCenter
    8. 8. Mobilitatea setarilor de retea si securitate Policy-Based VM Connectivity Non-Disruptive Operational Model Nexus 1000V VEM Nexus 1000V VEM Nexus 1000V VSM Mobility of Network and Security Properties Server Server Physical Switches vSphere vSphere VM VM VM VM VM VM VM VM <ul><li>VMs Need to Move </li></ul><ul><li>VMotion </li></ul><ul><li>DRS </li></ul><ul><li>SW Upgrade/Patch </li></ul><ul><li>Hardware Failure </li></ul>VMware vCenter VM VM VM VM <ul><li>Property Mobility </li></ul><ul><li>VMotion for the network </li></ul><ul><li>Ensures VM security </li></ul><ul><li>Maintains connection state </li></ul>
    9. 9. Model de operare fara a cauza intreruperi Policy-Based VM Connectivity Nexus 1000V VEM Nexus 1000V VEM Nexus 1000V VSM <ul><li>VI Admin Benefits </li></ul><ul><li>Maintains existing VM mgmt </li></ul><ul><li>Reduces deployment time </li></ul><ul><li>Improves scalability </li></ul><ul><li>Reduces operational workload </li></ul><ul><li>Enables VM-level visibility </li></ul>Non-Disruptive Operational Model Server Server Physical Switches Mobility of Network and Security Properties vSphere vSphere VM VM VM VM <ul><li>Network Admin Benefits </li></ul><ul><li>Unifies network mgmt and ops </li></ul><ul><li>Improves operational security </li></ul><ul><li>Enhances VM network features </li></ul><ul><li>Ensures policy persistence </li></ul><ul><li>Enables VM-level visibility </li></ul>VMware vCenter VM VM VM VM
    10. 10. Studiu ROI Cisco Nexus 1000V Sporiti capacitatea de virtualizare Micsorati timpul necesar administrarii retelei care include masinile virtuale 30% APPS 30% HOURS
    11. 11. <ul><li>No-Charge Evaluation www.cisco.com/go/1000veval </li></ul>60 DAYS FREE Bundle for Nexus 1000V and vSphere Enterprise Plus
    12. 12. Mihnea Dragu, Account Manager [email_address] Acceleris System Integration Bvd. Barbu Vacarescu, nr. 80 Bucharest, Romania www.acceleris.ro http://twitter.com/accelerisgmbh VA MULTUMESC

    ×